Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 441Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 442Q689193 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Em uma organização em que se processam dados pessoais sensíveis, existe a preocupação com o manuseio dos dados pelos empregados, para que não aconteçam vazamentos de dados e exposição indevida de pessoas. Segundo a NBR ISO/IEC 27002, para assegurar que as referidas informações pessoais recebam o nível adequado de proteção, deve-se utilizar como controle ✂️ a) o descarte de mídias. ✂️ b) o uso aceitável de ativos. ✂️ c) o gerenciamento de chaves. ✂️ d) o provisionamento para acesso de usuário. ✂️ e) a classificação da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 443Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 444Q194173 | Segurança da Informação, Auditoria de Sistemas, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 445Q118401 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 446Q267720 | Segurança da Informação, Segurança de sistemas de informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue osseguintes itens.O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 447Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 448Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 449Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas emétodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência,monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 450Q154814 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PA, FCCPara manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos ✂️ a) simétricos de chaves públicas. ✂️ b) assimétricos de chaves privadas. ✂️ c) simétricos de chaves privadas. ✂️ d) assimétricos de chaves de sessão. ✂️ e) simétricos de chaves de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 451Q121184 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 452Q151400 | Segurança da Informação, Conceitos Básicos, Analista Jurídico Analista de Sistemas, PG DF, IADESMaria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. ✂️ a) Confiabilidade. ✂️ b) Disponibilidade ✂️ c) Integridade ✂️ d) Legalidade ✂️ e) Não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 453Q847487 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 454Q851589 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). Manter e melhorar o processo de gestão de riscos da segurança da informação está alinhado com a fase verificar do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 455Q121100 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOtécnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? ✂️ a) Distributed Reflexion Denial of Service (DRDoS) ✂️ b) Distributed Denial of Service (DDoS) ✂️ c) Smurf ✂️ d) Nuke ✂️ e) Teardrop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 456Q242201 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.Com relação a backup em um sistema operacional Windows, julgueos itens seguintes.Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário esteja executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 457Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) ✂️ a) DMZ ✂️ b) IDS ✂️ c) Firewall Proxy ✂️ d) Firewall com estado ✂️ e) Firewall sem estado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 458Q669324 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020Texto associado.O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002? ✂️ a) Contratação. ✂️ b) Perímetro de segurança. ✂️ c) Retirada de direito de acesso. ✂️ d) Segurança em escritórios, salas e instalações. ✂️ e) Segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 459Q104455 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.Conforme a norma ISO/IEC 27005, é recomendável que o nível de risco seja estimado em todos os cenários de incidentes relevantes. Essa estimativa serve para designar valores qualitativos ou quantitativos para a probabilidade e para as consequências do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 460Q242958 | Segurança da Informação, Backup, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.A respeito da segurança da informação, julgue os itens a seguir. O becape completo deve ser realizado com maior frequência que o becape incremental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
441Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
442Q689193 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Em uma organização em que se processam dados pessoais sensíveis, existe a preocupação com o manuseio dos dados pelos empregados, para que não aconteçam vazamentos de dados e exposição indevida de pessoas. Segundo a NBR ISO/IEC 27002, para assegurar que as referidas informações pessoais recebam o nível adequado de proteção, deve-se utilizar como controle ✂️ a) o descarte de mídias. ✂️ b) o uso aceitável de ativos. ✂️ c) o gerenciamento de chaves. ✂️ d) o provisionamento para acesso de usuário. ✂️ e) a classificação da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
443Q106070 | Segurança da Informação , Criptografia, Analista Administrativo Rede e Segurança, ANATEL, CESPE CEBRASPETexto associado.Com relação a segurança física e lógica, mecanismos de autenticação (TACACS, RADIUS), certificação digital, criptografia e tratamento de incidentes de segurança, julgue os itens a seguir.MD2, MD4 e MD5 são uma família de funções hash do tipo one-way. O MD2 produz uma chave de 64 bits que é considerada menos segura que as do MD4 e do MD5. O MD4 produz uma chave de 128 bits e usa operandos de 32 bits para uma rápida implementação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
444Q194173 | Segurança da Informação, Auditoria de Sistemas, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPEAcerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
445Q118401 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
446Q267720 | Segurança da Informação, Segurança de sistemas de informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue osseguintes itens.O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
447Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
448Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
449Q101287 | Segurança da Informação , Políticas de Segurança de Informação, Analista Suporte de Informática, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas emétodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência,monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
450Q154814 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PA, FCCPara manter a segurança das comunicações via Internet, o protocolo SSL (Secure Sockets Layer) utiliza sistemas criptográficos ✂️ a) simétricos de chaves públicas. ✂️ b) assimétricos de chaves privadas. ✂️ c) simétricos de chaves privadas. ✂️ d) assimétricos de chaves de sessão. ✂️ e) simétricos de chaves de sessão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
451Q121184 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
452Q151400 | Segurança da Informação, Conceitos Básicos, Analista Jurídico Analista de Sistemas, PG DF, IADESMaria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo. ✂️ a) Confiabilidade. ✂️ b) Disponibilidade ✂️ c) Integridade ✂️ d) Legalidade ✂️ e) Não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
453Q847487 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
454Q851589 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). Manter e melhorar o processo de gestão de riscos da segurança da informação está alinhado com a fase verificar do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
455Q121100 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOtécnica de Defesa em Profundidade utiliza camadas de segurança mantidas por vários componentes que se complementam para formar um quadro de segurança completo. Um dos principais componentes é o firewall com estado que, diferente do filtro de pacote estático, é capaz de bloquear pacotes SYN/ACK gerados por pacotes SYN forjados por estações localizadas na rede externa. Que tipo de ataque é formado por pacotes SYN/ACK? ✂️ a) Distributed Reflexion Denial of Service (DRDoS) ✂️ b) Distributed Denial of Service (DDoS) ✂️ c) Smurf ✂️ d) Nuke ✂️ e) Teardrop Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
456Q242201 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.Com relação a backup em um sistema operacional Windows, julgueos itens seguintes.Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário esteja executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
457Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) ✂️ a) DMZ ✂️ b) IDS ✂️ c) Firewall Proxy ✂️ d) Firewall com estado ✂️ e) Firewall sem estado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
458Q669324 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020Texto associado.O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002? ✂️ a) Contratação. ✂️ b) Perímetro de segurança. ✂️ c) Retirada de direito de acesso. ✂️ d) Segurança em escritórios, salas e instalações. ✂️ e) Segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
459Q104455 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.Conforme a norma ISO/IEC 27005, é recomendável que o nível de risco seja estimado em todos os cenários de incidentes relevantes. Essa estimativa serve para designar valores qualitativos ou quantitativos para a probabilidade e para as consequências do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
460Q242958 | Segurança da Informação, Backup, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.A respeito da segurança da informação, julgue os itens a seguir. O becape completo deve ser realizado com maior frequência que o becape incremental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro